Installer TLS -certifikater i postfix til smtp -server

Indholdsfortegnelse
Vi begynder med at sige trinene til at have en anstændig sikkerhed med TLS -kryptering i e -mails, webforsendelser … Vi antager, at serveren har Linux Centos -operativsystem, men det er ens for de andre distributioner.
Den første ting, vi skal gøre, er at generere et certifikat og en digital signatur. Fra terminalen får vi adgang til / etc / pki / tls / biblioteket
cd / etc / pki / tls /

Derefter genererer vi den digitale signatur oprettet med DSA -algoritme på 1024 bytes, til dette bruger vi openssl, der allerede er installeret, vi genererer signaturen med følgende kommando.
openssl dsaparam 1024 -out dsa1024.pem

Derefter bruges den oprettede DSA -parameterfil til at oprette en nøgle med DSA -algoritme og x509 -struktur og også certifikatet. Jeg giver dig et eksempel nu, der fastslår en gyldighed i 1095 dage (tre år), som vi opretter et oprettet certifikat for.
openssl req -x509 -noder -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key

Når det foregående trin er fuldført, kan vi (for sikkerheds skyld) slette parameterfilen dsa1024, pem (brug kommandoen rm og du sletter det). Nu er der oprettet 2 filer: nøglen og certifikatet, så vi skal give dem skrivebeskyttet tilladelse, glem ikke dette.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key 

Nu skal vi gå til biblioteket / etc / pki / dovecot / med følgende kommando
cd / etc / pki / dovecot /

Vi kan fjerne alle generiske certifikater for at rense ubrugte filer
rm -f private / dovecot.pem certs / dovecot.pem

Derefter skal vi oprette den digitale signatur og certifikat til Dovecot, som er IMAP- og POP3 -serveren. Dovecot kræver brug af en 1024-byte RSA-algoritmenøgle med X.509-struktur. I eksemplet herunder angives en gyldighed på 1095 dage (tre år) for det oprettede certifikat. Vi skaber nøglen
openssl req -x509 -noder -newkey rsa: 1024 -days 1095 -out certs / dovecot.pem -keyout private / dovecot.pem

Vi opretter certifikatet
openssl x509 -subject -fingerprint -noout -in certs / dovecot.pem

Vi giver kun læsetilladelser til certifikater
chmod 400 private / dovecot.pem certs / dovecot.pem

Endelig konfigurerer vi Postfix. Vi vender tilbage til rodmappen og redigerer filen /etc/postfix/master.cf
Inde i filerne skal vi fjerne # foran linjerne, så de ikke kommenteres, og derefter kan de eksekveres.
 smtp inet n - n - - smtpd indsendelse inet n - n - - smtpd -o smtpd_tls_security_level = krypter -o smtpd_sasl_auth_enable = ja -o smtpd_client_restrictions = allow_sasl_authentic_trops -o smtrapname, afvis -o smtrapname-in-macrops_data, afvis -o smtrapname-OR smtrapname, afvis -o smtrapname-ELLER smtrapname, afvis-smtrapIN-o-macropsname, afvis-smtrapname-OR-smtrapname, afvis-smtrapname_data, afvis -o smtrapname ja -o smtpd_sasl_auth_enable = ja -o smtpd_client_restrictions = permit_sasl_authenticated, afvis -o milter_macro_daemon_name = ORIGINATING 

Så konfigurerer vi /etc/postfix/main.cf Hvor vi ændrer linjerne med generisk domæne for:
 # Definer systemværtsnavn (værtsnavn). myhostname = mail.domain.com # Definer hoveddomæne, der skal administreres. mit domæne = domæne.com 

I filen /etc/dovecot/conf.d/10-ssl.conf, vi skal også fjerne følgende kommentarer:
 ssl = ja ssl_cert = 

Vi starter tjenesterne, så certifikaterne genkendes og med kommandoen service XXX start vi tilføjer disse tjenester ved systemstart.
chkconfig dovecot på chkconfig postfix on service saslauthd start service dovecot start service postfix restart

På denne måde har vi, som du kan se, TLS godt konfigureret og aktiv til at kryptere vores mail både når de modtager og sender. Jeg håber, du finder nyttig, hvordan jeg havde brug for det for ikke så længe siden.Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave